소개
이 문서에서는 ISE를 사용하여 vEdge 및 컨트롤러에 대한 Radius 및 TACACS 기반 사용자 인증 및 권한 부여를 구성하는 방법에 대해 설명합니다.
사전 요구 사항
요구 사항
이 문서에 대한 특정 요건이 없습니다.
사용되는 구성 요소
데모에서는 ISE 버전 2.6이 사용됩니다. vEdge-cloud 및 19.2.1을 실행하는 컨트롤러
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
구성
Viptela 소프트웨어는 세 가지 고정 사용자 그룹 이름(basic, netadmin 및 operator)을 제공합니다. 사용자를 하나 이상의 그룹에 할당해야 합니다. 기본 TACACS/Radius 사용자는 자동으로 기본 그룹에 배치됩니다.
vEdge 및 컨트롤러에 대한 RADIUS 기반 사용자 인증 및 권한 부여
1단계. ISE에 대한 Viptela radius 사전을 생성합니다. 이렇게 하려면 내용이 포함된 텍스트 파일을 만듭니다.
# -*- text -*-
#
# dictionary.viptela
#
#
# Version: $Id$
#
VENDOR Viptela 41916
BEGIN-VENDOR Viptela
ATTRIBUTE Viptela-Group-Name 1 string
2단계. 사전을 ISE에 업로드합니다. 이를 위해 Policy(정책) > Policy Elements(정책 요소) > Dictionaries(사전)로 이동합니다. 사전 목록에서 Radius > Radius Vendors(RADIUS 벤더)로 이동한 다음 그림과 같이 Import(가져오기)를 클릭합니다.
1단계에서 생성한 파일을 업로드합니다.
3단계. 권한 부여 프로파일을 생성합니다. 이 단계에서 Radius 권한 부여 프로파일은 인증된 사용자에게 netadmin 권한 레벨 등을 할당합니다. 이를 위해 Policy(정책) > Policy Elements(정책 요소) > Authorization Profiles(권한 부여 프로파일)로 이동하고 이미지에 표시된 대로 두 개의 고급 특성을 지정합니다.
4단계. 실제 설정에 따라 정책 집합이 다르게 보일 수 있습니다. 이 글의 데모를 위해 그림과 같이 Terminal Access라는 정책 항목이 생성됩니다.
> 를 클릭하면 이미지에 표시된 대로 다음 화면이 나타납니다.
이 정책은 사용자 그룹 lab_admin을 기준으로 매칭하고 3단계에서 생성한 권한 부여 프로파일을 할당합니다.
5단계. 이미지에 표시된 대로 NAS(vEdge 라우터 또는 컨트롤러)를 정의합니다.
6단계. vEdge/컨트롤러를 구성합니다.
system
aaa
auth-order radius local
radius
server 10.48.87.210
vpn 512
key cisco
exit
!
!
7단계. 확인. vEdge에 로그인하고 원격 사용자에게 netadmin 그룹이 할당되었는지 확인합니다.
vEdgeCloud1# show users
AUTH
SESSION USER CONTEXT FROM PROTO GROUP LOGIN TIME
---------------------------------------------------------------------------------------
33472 ekhabaro cli 10.149.4.155 ssh netadmin 2020-03-09T18:39:40+00:00
vEdge 및 컨트롤러에 대한 TACACS 기반 사용자 인증 및 권한 부여
1단계. TACACS 프로필을 생성합니다. 이 단계에서는 생성된 TACACS 프로파일이 인증된 사용자에게 할당됩니다(예: netadmin 권한 레벨).
- 특성을 추가하려면 Custom attribute 섹션에서 Mandatory를 선택합니다.
유형 |
이름 |
가치 |
필수 |
빕텔라그룹명 |
netadmin |
2단계. SD-WAN용 장치 그룹을 만듭니다.
3단계. 디바이스를 구성하고 SD-WAN 디바이스 그룹에 할당합니다.
4단계. 디바이스 관리 정책을 정의합니다.
실제 설정에 따라 정책 집합이 다르게 보일 수 있습니다. 이 문서의 데모를 위해 정책이 생성됩니다.
> 를 클릭하면 이 이미지에 표시된 대로 다음 화면이 나타납니다. 이 정책은 이름이 SD-WAN인 디바이스 유형을 기반으로 일치하며 1단계에서 생성된 셸 프로필을 할당합니다.
5단계. vEdge 구성:
system
aaa
auth-order tacacs local
!
tacacs
server 10.48.87.210
vpn 512
key cisco
exit
!
!
6단계. 확인. vEdge에 로그인하고 원격 사용자에게 netadmin 그룹이 할당되었는지 확인합니다.
vEdgeCloud1# show users
AUTH
SESSION USER CONTEXT FROM PROTO GROUP LOGIN TIME
---------------------------------------------------------------------------------------
33472 ekhabaro cli 10.149.4.155 ssh netadmin 2020-03-09T18:39:40+00:00
5단계. vEdge 구성:
5단계. vEdge 구성:
5단계. vEdge 구성:
관련 정보